Eagle Eye Networks

12 Melhores Práticas do Sistema de Câmera de Segurança

Relatório de Dean Drako, CEO da Eagle Eye Networks

A versão em PDF inclui conteúdo adicional; faça o download para mais informações sobre este assunto.

Introdução

Os sistemas de câmeras de segurança estão cada vez mais conectados à Internet, impulsionados em grande parte pela demanda dos clientes por acesso remoto ao vídeo. Os sistemas variam de sistemas de vigilância gerenciados pela nuvem, DVR/VMS/NVRs tradicionais conectados à Internet e sistemas tradicionais conectados a uma rede local que, por sua vez, está conectada à Internet.

Com a aceleração dos ciberataques, os integradores de segurança física e o pessoal de suporte interno devem se manter atualizados sobre os vetores de ataque de segurança cibernética que podem impactar os sistemas de gerenciamento de vídeo da câmera que eles vendem e/ou suportam. Estes sistemas exigem o mesmo nível de proteção contra vulnerabilidades de segurança cibernética dadas aos sistemas tradicionais de TI.

Este documento enfoca as melhores práticas para sistemas de câmeras de segurança conectadas à Internet. Muitas dessas práticas também podem ser aplicadas a outros sistemas de segurança física.

1. Segurança Física: Uma Porta Perigosa para Ataques Cibernéticos

Os sistemas de câmeras de segurança estão cada vez mais conectados à Internet, impulsionados pelo desejo de acesso e controle remoto, integração e custos de armazenamento na nuvem drasticamente reduzidos.

Além do crescente número de sistemas de vigilância gerenciados pela nuvem, a maioria dos sistemas tradicionais de câmeras de segurança estão agora conectados à Internet para acesso remoto, suporte e manutenção, ou estão conectados à rede local que, por sua vez, está conectada à Internet.

Em paralelo, os ciberataques continuam a aumentar. A leitura sobre milhões de violações nas manchetes das notícias está se tornando comum. As responsabilidades por danos são um grande risco para as empresas.

Assim, é fundamental que os sistemas de câmeras de segurança recebam o mesmo nível de atenção e proteção contra as vulnerabilidades de segurança cibernética que são dadas aos sistemas de TI tradicionais.

Integradores de segurança física e pessoal de suporte interno devem se manter atualizados sobre vetores de ataque de segurança cibernética que podem impactar os sistemas de gerenciamento de vídeo da câmera que eles vendem e/ou suportam.

Este documento enfoca as melhores práticas para sistemas de câmeras de segurança conectadas à Internet. Muitas dessas práticas também podem ser aplicadas a outros sistemas de câmeras de segurança.

2. Principais vetores de ataque para sistemas de câmeras de segurança

São cinco os principais vetores de ciberataque para sistemas de câmeras de vigilância:

  1. SO Windows
  2. SO Linux
  3. DVRs, NVRS, VMS
  4. Pontos finais (Câmeras)
  5. Portas de Firewall

Discutiremos esses vetores de ataque no contexto das melhores práticas aplicáveis que podem ser empregadas para proteger seu sistema de vigilância contra eles.

3. Diferença de melhores práticas com base no tipo de sistema de vigilância

O termo “vigilância por vídeo em nuvem” e “sistema de nuvem” é usado de forma inconsistente. Assim, é importante verificar com seu provedor para ver exatamente como eles conseguem acesso à Internet, pois isso terá impacto nas medidas que você deve tomar para garantir que seu sistema esteja seguro.

Para fins deste trabalho, farei a seguinte distinção entre os tipos de sistemas:

  • Um sistema tradicional, seja DVR, NVR ou VMS, com conexão à Internet, tipicamente com o propósito de acesso remoto ao vídeo.
  • Um sistema gerenciado por nuvens, também chamado VSAAS. Com um sistema gerenciado pela nuvem, embora possa haver um dispositivo no local, o vídeo é gravado e gerenciado a partir da nuvem.

Há diferenças dentro de cada uma destas categorias que impactam as características e funções, no entanto, esta distinção de alto nível oferecerá clareza em como você pode aplicar as melhores práticas de segurança cibernética, bem como que perguntas fazer a seu provedor.

Security Camera System Types - Cloud & Traditional

4. Melhores Práticas para Sistemas de Câmeras de Segurança Ciber-Safe

4.1 Senhas de câmeras

Vulnerabilidade

À primeira vista, as senhas de câmeras podem parecer uma medida de segurança óbvia demais para ser discutida. Entretanto, um artigo da Network World em novembro de 2014, citou que 73.011 locais com câmeras IP de 256 países foram expostos em um website. Os Estados Unidos encabeçaram a lista com 11.046 links, onde cada link poderia ter até 8 ou 16 câmeras.

Além disso, estima-se que 1 em cada 5 usuários da Web ainda usa senhas fáceis de serem acessadas.

Abaixo estão as 10 melhores senhas de 2013, de acordo com a Splash Data.

  1. 123456
  2. Senha
  3. 12345678
  4. qwerty
  5. abc123
  6. 123456789
  7. 111111
  8. 1234567
  9. iloveyou
  10. adobe123

Quase todas as câmeras vendidas hoje têm uma interface gráfica de usuário (GUI) baseada na web e vêm com um nome de usuário e senha padrão que é publicado na internet.

Alguns instaladores não mudam a senha em absoluto e deixam a mesma senha padrão para todas as câmeras.

Muito poucas câmeras têm uma maneira de desativar a GUI, então a vulnerabilidade de segurança é que alguém pode tentar invadir a câmera através da GUI da web para adivinhar uma senha.

O hacker deve ter acesso à rede para fazer isso, mas as câmeras muitas vezes estão em uma rede compartilhada, não em uma rede fisicamente separada ou em uma VLAN.

Melhores práticas

Sistema Tradicional e Sistema Gerenciado por Nuvens

A melhor prática ideal é atribuir uma senha longa e não óbvia única para cada câmera. Um processo tão meticuloso leva tempo para ser configurado, é mais difícil de administrar, e é muito difícil de rastrear. Portanto, muitos instaladores, infelizmente, usam uma única senha para todas as câmeras em uma conta.

Para permitir este desafio, uma melhor prática é aceitável:

  • Rede Pública: Senha forte diferente para cada câmera
  • VLAN ou Physical Private Network: ter a mesma senha forte para todas as câmeras

4.2 Encaminhamento do porto

Vulnerabilidade

A maioria dos usuários finais agora exigem e esperam acesso ao vídeo a partir de dispositivos móveis remotos.

Este recurso é normalmente entregue expondo o DVR, NVR ou VMS à Internet de alguma forma.

Esta exposição típica à Internet de um servidor HTTP é extremamente perigosa, pois há um grande número de explorações maliciosas que podem ser usadas para obter acesso. As máquinas abertas à Internet são normalmente escaneadas mais de 10.000 vezes por dia.

Um exemplo desta vulnerabilidade foi a exploração do OpenSSL Heartbleed OpenSSL em 2014; muitos fabricantes tiveram que pedir aos usuários que redefinissem suas senhas.

Melhores práticas

Sistema Tradicional

Idealmente, NÃO conecte seu servidor desprotegido à Internet. Se você expuser seu sistema à Internet, então, “encaminhe o menor número possível de portas” e utilize um firewall de próxima geração que analisa o protocolo e bloqueia protocolos incorretos enviados através da porta errada. Em uma situação ideal, implantar também um IDS/IPS para maior proteção.

Sistema gerenciado por nuvens

Os sistemas mais seguros baseados nas nuvens não possuem encaminhamento de portas, portanto não existe vulnerabilidade e não é necessária nenhuma ação de proteção incremental. Peça a seu integrador ou fornecedor que verifique isto para qualquer sistema que você possua ou esteja considerando adquirir.

4.3 Firewalls

Vulnerabilidade

Como dito acima, qualquer DVR/NVR/VMS no local deve ter um firewall para proteção, especialmente se você for expô-lo à Internet para qualquer tipo de acesso remoto.

As firewalls podem ser muito complexas, com milhares de regras. As firewalls da próxima geração são ainda mais complexas porque analisam os protocolos que passam sobre os portos e verificam se os protocolos adequados estão sendo utilizados.

Melhores práticas

Sistema Tradicional

É melhor designar um especialista profissional em segurança de rede para verificar e configurar um firewall moderno.

É crucial ter uma documentação clara sobre a configuração do firewall, e monitorar e implementar regularmente quaisquer mudanças necessárias na configuração do firewall.

Sistema gerenciado por nuvens

Para uma solução baseada em nuvem sem encaminhamento de porta, não é necessária uma configuração de firewall no local. Fale com seu integrador ou fabricante de sistemas para confirmar isto.

4.4 Topologia da rede

Vulnerabilidade

Misturar as câmeras em uma rede padrão sem separação é uma receita para o desastre.

Se seu sistema de câmera de segurança estiver conectado à sua rede principal, você estará criando uma porta para que os hackers entrem em sua rede principal através de seu sistema de vigilância, ou para entrar em seu sistema de segurança física através de sua rede principal.

Alguns DVRs podem até ser enviados com um vírus.

Sistema Tradicional e Sistema Gerenciado por Nuvens

Melhores práticas

A melhor prática ideal:

Idealmente, coloque o sistema de câmera de segurança em uma rede fisicamente separada do resto de sua rede.

Melhores Práticas Aceitáveis:

Se você estiver se integrando a um ambiente de TI sofisticado, nem sempre é possível separar fisicamente os dois sistemas.

Neste caso, você deve usar uma VLAN.

4.5 Sistemas operacionais

Vulnerabilidade

Seu VMS, DVR, NVR ou sistema de gravação no local terá um sistema operacional. Todas as câmeras têm um sistema operacional.

Todos os sistemas operacionais têm vulnerabilidades, tanto baseados no Windows quanto no Linux.

As vulnerabilidades do Window OS são tão bem aceitas que as equipes de TI as monitoram regularmente. Recentemente, tornou-se cada vez mais evidente que o Linux também tem muitas vulnerabilidades, tais como Shellshock (2014) e Ghost (2015), o que tornou milhões de sistemas vulneráveis.

Em teoria, o fabricante de seu sistema teria uma equipe de segurança de alta qualidade, que seria responsiva em fornecer-lhe atualizações de segurança. A realidade é que muitos fornecedores não fazem isso de forma previsível.

Melhores práticas

Sistema Tradicional

Para garantir que seu sistema e rede estejam protegidos contra explorações maliciosas, você deve rastrear e monitorar as vulnerabilidades conhecidas do sistema operacional e, em seguida, certificar-se de que seu sistema operacional esteja atualizado com todos os patches de segurança.

Se for um sistema baseado em janelas, há muitas vulnerabilidades e muitas atualizações a serem aplicadas. E embora sejam menos freqüentes, as vulnerabilidades do Linux também devem ser rastreadas e tratadas rapidamente.

Os profissionais de segurança de TI normalmente entendem quais são relevantes e quais você pode ignorar, mas esta pode ser uma tarefa extremamente assustadora sem o treinamento e a experiência adequados.

Você também pode contatar proativamente seu fornecedor de DVR/NVR para descobrir qual SO seu NVR/DVR está usando (Linux, Windows) e também as Versões do SO e as versões dos Módulos adicionais que se encontram no SO (por exemplo, o servidor da página web Microsoft IIS) para que você possa entender quais vulnerabilidades de segurança irão impactar você.

Em seguida, rastreie as vulnerabilidades a esse sistema operacional e entre em contato com seu fornecedor de sistemas operacionais para ver quais correções são necessárias.

As melhores práticas para um VMS é garantir que as máquinas estejam sob o domínio do departamento de TI e que o departamento de TI tenha as responsabilidades e o pessoal designado para fazer as correções, atualizações, modificações adequadas e tenha processos em vigor para garantir que as máquinas estejam seguras.

Além disso, certifique-se de que o fornecedor de sua câmera esteja corrigindo por questões de segurança e que você esteja atualizando o firmware de sua câmera assim que novas versões estiverem disponíveis.

Sistema gerenciado por nuvens

A melhor prática aqui é perguntar com seu integrador ou fornecedor de nuvem se o fornecedor de nuvem tem uma equipe de segurança dedicada e experiente que monitora as vulnerabilidades.

Confirmar também se o fornecedor da nuvem enviará automaticamente patches/updates de segurança através da nuvem para qualquer aparelho no local. Se assim for, nenhuma ação é necessária por parte do usuário final para fazer o monitoramento de segurança do sistema operacional, remendar ou atualizar.

4.6 Senhas de sistemas operacionais

Vulnerabilidade

Como no caso das senhas de câmeras, uma senha fraca do sistema pode criar uma oportunidade para ciberataques no sistema de vigilância e na rede.

Infelizmente em muitos ambientes de SO, a senha raiz ou a senha de administrador é compartilhada entre todos os administradores, espalhando o risco de segurança. A rotatividade dos funcionários, seja por atrito ou por uma mudança de funções, pode criar buracos inesperados na segurança.

Melhores práticas

Sistema Tradicional

Estabelecer senhas longas de alta qualidade para o sistema operacional.

Além disso, estabelecer políticas e procedimentos para mudar as senhas. Por exemplo, a senha de administrador de raiz deve ser alterada toda vez que um funcionário com acesso a senha deixa a empresa ou muda de função.

Sistema gerenciado por nuvens

Não é necessária nenhuma ação. Os verdadeiros sistemas de nuvem não têm senhas separadas para acesso aos sistemas operacionais. Eles só têm senhas de sistema para contas individuais (ver abaixo) que são explicitamente apagadas quando os funcionários saem ou quando suas funções mudam.

4.7 Senhas de sistema

Vulnerabilidade

O acesso não autorizado ao seu sistema de câmera de segurança deixa tanto o sistema de vigilância vulnerável quanto a rede conectada a ele vulnerável.

Melhores práticas

Sistema Tradicional e Sistema Gerenciado por Nuvens

Mude suas senhas do sistema de vigilância em um horário. Fiscalizar a qualidade da segurança com o mesmo rigor que o padrão de sua empresa. Senhas longas e fortes são as melhores.

4.8 Equipamento de conexão

Vulnerabilidade

Um número surpreendente de conexões de uso DVR/NVR/VMS que não são criptografadas com SSL ou equivalente.

Este risco seria idêntico a entrar em um banco ou fazer compras on-line sem https. Ele cria vulnerabilidade de senha e permite potencial para privacidade e escutas.

Melhores práticas

Sistema Tradicional

É imperativo que a conexão seja criptografada com SSL ou equivalente.

Pergunte ao seu fornecedor como eles lidam com isso. Escolha apenas fornecedores que codifiquem suas conexões.

Sistema gerenciado por nuvens

É imperativo que a conexão seja criptografada com SSL ou equivalente.

Muitos fornecedores de nuvens fornecem criptografia de conexão, mas ela é variável. Confirme com seu fornecedor de nuvens como seu sistema lida com isso.

4.9 Criptografia de vídeo

Vulnerabilidade

Além das conexões inseguras devido à falta de criptografia, os mesmos riscos de privacidade se aplicam quando o vídeo não é criptografado quando armazenado no disco ou em trânsito.

Melhores práticas

Sistema Tradicional e Sistema Gerenciado por Nuvens

Para um sistema verdadeiramente seguro, o vídeo deve ser criptografado, tanto quando está armazenado em disco quanto quando está em trânsito.

4.10 Acesso móvel

Vulnerabilidade

Senha, exclusão de conta e vulnerabilidades de criptografia se aplicam duplamente ao celular.

Melhores práticas

Sistema Tradicional e Sistema Gerenciado por Nuvens

Assim como quando você executa o aplicativo em seu computador pessoal, certifique-se de ter uma conexão criptografada para o aplicativo móvel no iPhone ou Android para o VMS ou NVR/DVR.

Definir senhas de alta qualidade e fazer a aplicação da senha e a exclusão da conta quando o pessoal muda.

4.11 Acesso físico a equipamentos e armazenamento

Vulnerabilidade

As recompensas financeiras por roubar dados da empresa são suficientemente altas para que os intrusos também procurem acessar sua rede através de hacking direto em seu equipamento físico no local.

Melhores práticas

Sistema Tradicional

Mantenha-se seguro: seus armários; os cabos; e a sala onde se encontram os DVR/NVR/VMS, interruptores e servidores de armazenamento de vídeo. Proporcionar controle de acesso seguro à sala, incluindo vídeo de segurança para monitorá-la. Esta prática não só protege sua rede, mas também evita furtos “smash and dash” em suas instalações, onde o DVR/NVR de gravação é roubado junto com quaisquer outros itens.

Sistema gerenciado por nuvens

Embora o mesmo princípio se aplique claramente a um sistema baseado em nuvens, há muito menos equipamento a ser protegido nas premissas. A gravação imediata na nuvem também protege contra o roubo da gravação no local.

É importante perguntar ao seu integrador ou fornecedor que medidas gerais de segurança eles tomam para seus servidores de nuvem.

Vigilância cibernética em voz alta

4.12 Software de gravação de vídeo

Vulnerabilidade

O Software de Gerenciamento de Vídeo utiliza muitos componentes além do sistema operacional, tais como aplicações de banco de dados da Microsoft. Como no próprio sistema operacional, estes componentes devem ser atualizados e seguros.

Muitos VMS’s, por exemplo, usam Microsoft Access, ou bibliotecas, bem como o software que eles escreveram. Novas vulnerabilidades do sistema podem ser introduzidas se o software de suporte não for mantido atualizado, incluindo patches de segurança.

Se você é passivo aqui, você é altamente dependente do fornecedor enviando patches para que você atualize o sistema para tais vulnerabilidades.

Melhores práticas

Sistema Tradicional

Pergunte a seu fornecedor de VMS sobre sua política para manter os componentes que utilizam atualizados e seguros. Verificar e instalar atualizações regulares. Seja proativo no monitoramento das vulnerabilidades de segurança conhecidas no setor e entre em contato com seu integrador ou fornecedor quando souber de novas violações.

É importante certificar-se de que o fornecedor do VMS tenha uma equipe focada nisso e esteja enviando-lhe atualizações regularmente.

Sistema gerenciado por nuvens

Os verdadeiros sistemas gerenciados por nuvens não possuem software no local, portanto não existe vulnerabilidade aqui.

Entretanto, é muito importante confirmar se o sistema é verdadeiramente “gerenciado por nuvens” versus conectado à Internet antes de fazer esta suposição, ou se você corre o risco de exposição a uma vulnerabilidade potencial.

Conclusão

As violações de dados continuam a se acelerar em todo o mundo. Com a crescente conectividade da Internet, os sistemas de segurança física são muito vulneráveis a ataques cibernéticos, tanto como ataques diretos quanto como uma entrada para o resto da rede. As responsabilidades por esses ataques ainda estão sendo definidas.

É prudente proteger sua empresa e seus clientes através de medidas preventivas.

Para maximizar sua segurança cibernética, é fundamental definir as melhores práticas para sua própria empresa, como parte de sua avaliação do sistema de câmeras de segurança, bem como de sua implantação e manutenção.

A versão em PDF inclui conteúdo adicional; faça o download para mais informações sobre este assunto.

Download do Livro Branco da Câmera de Segurança

  • By submitting this form, I agree to be bound by your Privacy Policy
  • Este campo é para fins de validação e não deve ser alterado.